Rabu, 24 November 2010

Dampak Sosial Teknologi Informasi dan Komunikasi


Dampak Sosial Teknologi Informasi dan Komunikasi
Untuk mata kuliah Perkembangan Teknologi Komunikasi
Fakultas Ilmu Komunikasi
Universitas Budi Luhur


Jawablah pertanyaan dibawah ini dengan lugas, jelas dan dengan bahasa anda sendiri di blog anda. Cantumkan sumber web bila ide tulisan anda berasal dari web lain. Berikan komentar di http://tekno-info-komunikasi.blogspot.com dengan menyebutkan blog anda. Kerjakan secara mandiri dan kumpulkan 1 minggu dari tugas ini diberikan.

Jaringan Komputer: Janji dan Paradoks
World Wide Web Unleashed
1. Saat ini banyak perusahaan yang melakukan pengembangan Web diperusahaannya. Berikan 3 contoh nama pengembangan Web di perusahaan pemerintahan (mis: elearning di Universitas Budi Luhur)?
2. Mengapa biasanya di bulan Desember banyak tercetus ide pengembangan Web sebagai alat untuk commerce?
3. Apa perbedaan tingkat komunikasi yang terjadi di Web, dan apa yang membedakan fungsi komunikasi dalam pelayanan di Web?

Komputer Umur Keuntungan Menghargai Ekonom
1.
Produktivitas kerja apa yang meningkat dari sisi komunikasi akibat digunakannya teknologi komunikasi khususnya di bidang teknologi informasi?
2. Informasi tunggal atau teknologi komunikasi apa yang menurut anda memiliki dampak terbesar pada peningkatan produktivitas, dan mengapa?

The Delusion Komputer
1. Apakah Anda setuju bahwa musik, seni, dan kelas pendidikan jasmani harus dipotong bila diperlukan untuk dana ruang kelas komputer dan koordinator teknologi? Mengapa atau mengapa tidak?
2. Menurut pendapat Anda, mengapa para politisi dan administrator sekolah menaruh kepercayaan yang besar terhadap teknologi komputer?
3. Menurut para ahli perkembangan anak, apa perbedaan belajar
dengan menulis di kelas dibandingkan dengan belajar komputer, terutama untuk anak-anak muda?

Tampilan dystopian Teknologi Informasi
Eksplorasi lebih lanjut ke dalam Budaya Computing
1.
Setujukah anda dengan Stoll dengan paham kepercayaan teknokratis bahwa komputer dan jaringan informasi akan membuat masyarakat yang lebih baik? Mengapa?
2. Apakah komputer hanya alat untuk berpikir, atau mereka mengubah proses kita berpikir agar sesuai dengan tuntutan mereka sendiri
yang aneh? Jelaskan!
3. Stoll berpendapat bahwa jaringan komputer mengisolasi kita satu sama lain, bukannya
menyatukan kita bersama. Apakah Anda setuju? Mengapa atau mengapa tidak?

Peneliti Temukan
Kesedihan dan Kesepian Dunia di Cyberspace
1. Mengapa
peneliti berkesimpulan bahwa hubungan dipertahankan jarak jauh melalui internet mengikis keamanan pribadi dan kebahagiaan? Jelaskan menurut asumsi anda!
2. Jika
pengguna internet sangat keranjingan (tidak mau lepas dari internet) sehingga terjadi penurunan keterlibatan sosial tingkat normal dan kesejahteraan, apa yang harus dilakukan dalam hal psikologis?

Selasa, 23 November 2010

Serba Serbi Perkembangan Teknologi Komunikasi

Perkembangan Teknologi Komunikasi yang semakin bertambah pesat memberikan banyak pertanyaan besar.
Berikut ini adalah sebagian dari pertanyaannya.
Simak juga jawabannya dalam komentar yang ada.

Disajikan untuk informasi UTS Perkembangan Teknologi Komunikasi tahun 2010


Petunjuk:
Buat kelompok yang terdiri dari 5 orang anggota dan berikan nama kelompoknya.
Setiap anggota kelompok boleh memilih pertanyaan dibawah ini yang ingin dijawab.
Setelah memilih maka pertanyaan yang dipilih beserta jawaban ditulis di blog/web masing-masing anggota dengan memberi judul Serba Serbi Perkembangan Teknologi Komunikasi.
Jawaban yang diberikan bisa berupa opini sendiri atau berasal dari sumber yang ada diinternet. Bila itu berasal dari internet, informasikan darimana sumber alamat webnya dan kapan diaksesnya.
Semua jawaban merupakan kreatifitas bahasa yang harus berbeda / tidak boleh sama dengan kelompok yang lain. Gunakan bahasa yang sederhana, kreatif dan jelas. Bisa dalam bentuk artikel sederhana.
Kemudian buka http://tekno-info-komunikasi.blogspot.com cari Serba Serbi Perkembangan Teknologi Komunikasi. Berikan komentar yang berisi informasi alamat web/blog anda. Beritahu juga nama kelompok yang telah anda buat bersama teman anda.
Batas waktu pengerjaan adalah 1 minggu.
Pertanyaan:
1.      Pengembangan dan cara apa yang dilakukan oleh surat kabar online sebagai alternatif menghadapi pesaingnya?
  1. Apa peran wartawan ketika siapapun yang memiliki komputer dan koneksi internet bisa mengklaim seorang reporter, editor dan penerbit?
  2. Apakah wartawan profesional akan dibutuhkan bahkan di zaman ketika orang bisa mendapatkan berita mereka" tanpa filter "dengan proses editorial?
  3. Bagaimana dengan penonton? Berikan penjelasan tentang penurunan kewaspadaan editorial tradisional, apakah yang konsumen berita lakukan sekarang sudah memiliki tanggung jawab untuk menjadi lebih pintar dalam mencari informasi?
  4. Apakah Anda setuju dengan penilaian bahwa ketika para ahli melihat kembali pada abad kedua puluh satu, mereka akan mengingatnya sebagai abad terakhir dari buku tersebut?
  5. Bagaimana swakelola e-book di World Wide Web oleh penulis yang sudah memiliki nama populer dapat menciptakan peluang sehingga namanya tercantum diantara nama-nama penulis terkenal?
  6. Akan terjadikah prediksi kematian buku tradisional pada abad ini, berarti hilangnya buku, atau diganti menjadi sesuatu yang lain? Berikan penjelasan anda dengan jelas.
  7. Paket program radio komersial sifat formatnya homogen untuk segmentasi tertentu. Sampai sejauh mana radio digital akan membuka cakrawala baru untuk audio?
  8. Dalam hal apa Internet dan World Wide Web, merevolusi cara radio ditransmisikan, diproduksi dan dikenal?
  9. Bagaimana perekaman digital dan teknologi mengedit membuka kemungkinan kreatif untuk komentator radio di seluruh dunia?
  10. Apakah Anda setuju dengan penilaian penulis bahwa iklan mendominasi sekarang ini? Apa pendapat Anda tentang trend ini?
  11. Mengapa masalah iklan komersial terlihat lebih jelas di radio daripada di televisi?
  12. Di radio ada system cash time-compression yaitu bloking time dalam penyediaan ruang untuk membeli spot iklan. Prime time : 07.00-09.00, 11.00 – 13.00, 16.00 -18.00. Secondary time di radio:19.00 – 22.00. Regular time : waktu selain prime dan reguler time. Penjadwalan untuk seluruh program yang akan disiarkan di radio setiap harinya disimpan dalam suatu daftar yang disebut program log. Bagaimana system cash time-compression membuat lebih banyak ruang untuk iklan saat penyiaran radio?
  13. Apa daya tarik dasar menonton acara TV berdasarkan pengalaman kehidupan nyata? Mengapa penonton begitu tertarik dengan itu?
15.  Untuk industri televisi, apa keuntungan ekonomi dari reality show berseri?
16.  Apakah Anda setuju dengan Being John Malkovich dan produser REM Michael Stipe bahwa dimasa mendatang manusia mencari sesuatu yang lain dan narasi film Hollywood sedang dalam kondisi sekarat?
17.  Bagaimana merger menggambarkan kecenderungan menuju konvergensi dalam industri telekomunikasi?
18.  Dalam hal akses internet kecepatan tinggi, apa keuntungan unik dari jaringan kabel? Apa yang masih diinginkan dari jaringan telepon tradisional?
19.  Apakah realistis untuk berpikir bahwa sebuah perusahaan tunggal akan dapat memberikan suatu "one-stop shop" untuk jarak jauh, TV nirkabel, kabel, dan layanan internet broadband di seluruh bangsa sebagai satu paket dengan tagihan tunggal? Apakah pengaturan tersebut memang diinginkan?
20.  Mengapa perdebatan melalui jaringan broadband bukan hanya tentang masa depan internet tapi tentang masa depan media komunikasi umum?
21.  Jika perusahaan kabel berhasil menjadi penyedia layanan internet yang dominan, akankah inovasi dan kreativitas yang telah ditandai Web sampai sekarang hilang? Jelaskan!
22.  Mengapa spektrum elektromagnetik merupakan perbatasan berikutnya dari revolusi digital?
23.  Dalam melakukan digitalisasi data dengan suara dan video, hal apa yang membuat lebih banyak ruang tersedia di jaringan nirkabel?
24.  Bagaimana media pribadi dan portabel (smart phone) menciptakan jenis baru peluang untuk iklan, sponsor dan promosi? 
25. Bagaimana penemuan dan inovasi di bidang bioteknologi memiliki peluang yang bermanfaat bagi pembuat iklan dan bidang pemasaran?



Senin, 08 November 2010

Audit Operasional Komputer

Audit Operasional Komputer | pertemuan 3
disampaikan untuk Mata Kuliah Audit Sistem Informasi
Universitas Budi Luhur

Bicara tentang Audit Operasional Komputer tidak lepas dari membahas tentang strukturisasi fungsi teknologi informasi di suatu perusahaan.
Teknologi Informasi membutuhkan:

¨Data base Administration (DBA)
¨Data processing / pemrosesan data
¨Data control / pengendalian data
¨Data conversion / konversi data
¨Computer operation / operator komputer
¨Data library / perpustakaan data


Idealnya setiap fungsi yang ada harus dipisahkan orangnya.

 
Tujuan Pemisahan Pekerjaan yang tidak bersesuaian
1.Pemisahan fungsi otorisasi transaksi dari pemrosesan transaksi
2.Pemisahan fungsi pencatatan dari pengamanan aset
3.Membagi fungsi pemrosesan transaksi ke beberapa orang
 
Memisahkan pengembangan sistem dari operator komputer
¨Bila seseorang memiliki pengetahuan yang rinci mengenai logika dan parameter pengendalian aplikasi serta akses ke sistem operasi komputer maka orang itu dapat melakukan perubahan tidak sah ketika aplikasi dijalankan.
¨Perubahan itu bersifat sementara dan akan hilang tanpa jejak ketika aplikasi dinonaktifkan
Memisahkan administrasi basis data dari fungsi lainnya
 ¨Bila administrator mendelegasikan pekerjaannya ke orang lain yang pekerjaannya tidak ada hubungannya dengan basis data maka dapat mengancam integritas basis data
Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem
¨Bila programmer diminta untuk mengkodekan sistem dan memelihara sistem maka potensi yang akan terjadi adalah:
¤Inadequate documentation / dokumentasi tidak memadai
¤Program fraud / penipuan program
¨Rekomendasi: pisahkan fungsi analis sistem dan pemrograman aplikasi
Tujuan Audit pada strukturisasi fungsi TI
¨Melakukan penilaian resiko mengenai pengembangan, pemeliharaan dan operasional sistem
¨Memverifikasi bahwa orang dengan pekerjaan yang tidak kompatibel telah dipisah sesuai dengan tingkat potensi resikonya.
¨Memverifikasi bahwa pemisahan tersebut dilakukan agar mendorong hubungan formal di lingkungan kerja
 Prosedur Audit pada strukturisasi fungsi TI
¨Mendapatkan dan mengkaji kebijakan perusahaan atas keamanan komputer.
¨Memverifikasi bahwa kebijakan perusahaan dikomunikasikan ke para karyawan dan supervisor yang bertanggungjawab.
¨Mengkaji dokumen yang terkait, termasuk struktur organisasi , pernyataan misi, dan deskripsi pekerjaan agar dapat menentukan apakah ada orang atau kelompok yang menjalankan fungsi yang tidak bersesuaian.
¨Mengkaji dokumentasi sistem dan catatan pemeliharaan untuk mencari contoh aplikasi.
¨Memverifikasi bahwa programmer pemeliharaan yang ditugaskan untuk proyek tertentu bukan programmer desain sebelumnya.
¨Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dalam praktiknya.
¨Mengkaji daftar akses (access control list) operasional untuk menetapkan apakah programmer masuk ke fasilitas tersebut untuk alasan lain selain alasan kegagalan sistem
¨Mengkaji hak-hak dan keistimewaan user untuk memverifikasi bahwa programmer memiliki izin akses yang sesuai dengan deskripsi pekerjaan.
 
Resiko yang berkaitan dengan distributed data processing (DDP)
¨Ketidak efisienan penggunaan sumber daya
1.Resiko terjadinya kesalahan manajemen karena jumlah user terlalu banyak
2.Resiko peranti keras dan lunak tidak sesuai satu sama lain bila pembeliannya diserahkan ke user
3.Resiko terjadinya pekerjaan yang redundan (rangkap) berkaitan dengan aktivitas dan tanggung jawab user.
¨Kerusakan jejak audit (audit trail)
¤Jejak audit bisa hilang bila ditempatkan di komputer user
¤Simpan jejak audit dalam server untuk meningkatkan keamanan file jejak audit
¨Pemisahan tugas yang tidak memadai
¤Pemisahan tugas untuk orang yang menulis program aplikasi dengan yang melakukan pemeliharaan program, dan yang memasukkan data transaksi ke dalam komputer, dan yang mengoperasikan perlengkapan komputer kadang tidak dapat dilakukan dalam beberapa lingkungan terdistribusi
¨Mempekerjakan profesional yang berkualitas untuk mengurangi potensi kesalahan pemrograman dan kegagalan sistem
¨Kurangnya standar
 Tujuan audit dalam distributed data processing (DDP)
¨Melakukan penilaian resiko atas fungsi TI DDP
¨Memverifikasi bahwa unit-unit TI yang terdistribusi menggunakan standar kinerja keseluruhan perusahaan yang mendorong kesesuaian antara piranti keras, aplikasi piranti lunak dan data.
Prosedur audit dalam distributed data processing (DDP) 
¨Memverifikasi bahwa berbagai kebijakan dan standar perusahaan untuk desain sistem, dokumentasi dan pengadaan peranti keras dan lunak telah dikeluarkan dan disebarluaskan ke berbagai unit TI
¨Mengkaji struktur organisasi, misi, dan deskripsi pekerjaan terkini berbagai fungsi utama, untuk menentukan apakah ada karyawan atau kelompok yang melakukan pekerjaan yang tidak saling bersesuaian
 
¨Memverifikasi bahwa ada pengendalian pengganti seperti supervisi dan pengawasan manajemen dilakukan ketika pemisahan pekerjaan tidak saling bersesuaian secara ekonomi tidak mungkin dilakukan
¨Mengkaji dokumentasi sistem untuk memverifikasi bahwa berbagai aplikasi, prosedur dan basis data yang didesain berfungsi sesuai dengan standar perusahaan 
¨Memverifikasi bahwa tiap karyawan diberikan ijin akses sistem ke berbagai program dan data sesuai dengan deskripsi pekerjaannya.
 
Tujuan Audit pada pengendalian pusat komputer
¨Memverifikasi:
¤Pengendalian keamanan fisik memadai
¤Backup keamanan fisik memadai
¤Dokumentasi operator memadai
 
Prosedur Audit pada pengendalian pusat komputer
¨Pengujian konstruksi fisik
¨Pengujian sistem deteksi kebakaran
¨Pengujian pasokan listrik cadangan
¨Pengujian cakupan asuransi
¨Pengujian pengendalian dokumentasi operator
Tugas: 
¨Jelaskan tentang tujuan audit dan prosedur audit pada:
1.Perencanaan Pemulihan Bencana
2.Pengendalian toleransi kegagalan sistem
3.Pengendalian keseluruhan sistem
4.Kebijakan password / kata sandi
5.Pengendalian Jejak Audit Elektronik
6.Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak memadai
¨Buat di blog sendiri dengan menyebutkan nama kelompoknya (beritahu sumbernya)
¨Buat komentar di link ke tekno-info-komunikasi.blogspot.com

email sebagai alat komunikasi pengganti surat

email sebagai alat komunikasi pengganti surat 
disampaikan untuk mata kuliah Perkembangan Teknologi Komunikasi
Universitas Budi Luhur
pertemuan 8 kelas AB



Petunjuk pengerjaan tugas

Tugas mandiri.
Buatlah artikel tentang email di blog sendiri dengan menjawab 10 pertanyaan dibawah ini.
Jawaban tidak boleh sama dengan teman lain.
Cantumkan asal sumber webnya bila jawaban melihat dari web lain.
Gunakan kalimat sendiri untuk menjawab pertanyaan.
Tidak boleh copy paste dari web lain.
Link jawaban anda ke blog: http://tekno-info-komunikasi.blogspot.com
Jawaban ditunggu paling lambat setelah rabu minggu depan (pertemuan 9)
 Email

1.Bila anda memperoleh email yang tidak memiliki subject, apakah anda membukanya?
2.Curigakah anda terhadap email yang tidak jelas?
3.Apakah anda akan membaca email yang berasal dari sumber yang anda tidak kenal?
 
Saat ini banyak virus yang berasal dari email.
Jika suatu email dibuka maka virus akan tersebar di komputer.
4. Apakah anda menjadi takut dan tidak membuka email lagi?
5. Apa yang anda lakukan? Jelaskan!  

Tidak jarang, email menjadi media untuk saling mengejek, menghujat atau untuk memuat lelucon buruk 
Kadang, saat melakukan transaksi bisnis, email digunakan untuk hal yang tidak sepantasnya (cth: tidak sabar menunggu jawaban sehingga terus menerus mengirim email)  
6. Apakah Anda bisa menyebutkan bahwa dengan kondisi ini sudah dalam kondisi kemajuan?
7. Bagaimana sifat "agresif" mempengaruhi kecepatan, isi, dan nada pesan elektronik e-mail? 
8. Apakah Anda setuju dengan penulis bahwa e-mail telah menjadi "sebuah gangguan tak henti-hentinya, kewajiban nonstop, dan sumber pembuat stres dan kecemasan"? Mengapa dan mengapa tidak? 
9. Rata-rata, berapa banyak waktu yang Anda habiskan menulis dan menjawab e-mail setiap hari? 
10. Apakah Anda menganggap bahwa Anda sudah menggunakan waktu dengan baik?

Selasa, 02 November 2010

Cara menginstal prestashop di byethost.com

Cara mengintal prestashop di byethost.com perlu dijelaskan dengan rinci.
Prestashop adalah open source e-commerce software yang sangat mudah untuk membuat toko online. Tidak diperlukan pemrograman web saat membuat.
Untuk mengintal prestashop secara online, perlu web hosting. Baca dulu : Gratis! cara membuat toko online.

Cara menginstal prestashop di byethost.com:

Buka alamat web anda. Misalnya Anda menggunakan free web hosting byethost.com maka tulis: http://skinlaptop.byethost6.com. Anda akan berada di halaman awal prestashop lalu klik next.

Di halaman ke-2, prestashop akan mengecek kelengkapan file yang ada di web anda. Cek list berwarna hijau menandakan file Anda sudah siap digunakan untuk membuat toko online. sebaliknya cek list berwarna merah menandakan ada file Anda yang belum lengkap. Anda harus membuka kembali fireftp untuk mengecek satu persatu kelengkapan file dalam folder prestashop.


 Di halaman ke-3, isi database server name sesuai sql yang Anda peroleh di byethost.com. isi database name sesuai dengan nama database yang Anda telah buat di byethost.com. isi login sesuai login Anda di byethost.com dan passwordnya. klik verify now. pastikan Anda telah membuat database terlebih dahulu di byethost.com. Warna tombol verify now akan berubah menjadi hijau bila database telah ada dan ada informasi: database is connected. Isi juga alamat email anda untuk mengingatkan Anda.


Di halaman ke-4, isi shop name sesuai nama produk Anda. isi country dengan memilih negara Anda. Anda dapat mengubah logo sesuai produk Anda. Isi data Anda lalu klik next.

Di halaman ke-5, berisi informasi bahwa anda telah berhasil menginstall prestashop. kemudian Anda diminta untuk menghapus folder install dan isinya, file readme_fr.txt, file readme_en.txt, file readme_es.txt dan mengubah folder admin menjadi folder yang sesuai dengan nama produk Anda caranya: buka fireftp lalu hapus dan ubah file yang diminta (cth: di ftp.byethost6.com).


Untuk melihat tampilan awal prestashop, klik kanan pada front office. Untuk memodifikasi klik kanan di back office.

Gratis! cara membuat toko online.

Ingin punya toko online? Daftar di web hosting yang memiliki cpanel, fantastico, php dan sql. Gunakan prestashop, sebuah e-commerce software, yang tidak memerlukan dasar pemrograman web yang mendalam. Siapkan foto-foto dan informasi produk anda.

Toko online adalah toko di internet yang menjual produk atau jasa. Toko online tidak memerlukan tempat secara fisik. Tetapi toko online ini benar-benar ada. Karena ada orang yang mengelolanya.
Pembeli tidak perlu datang ke toko. Pembeli dapat memesan produk atau jasa melalui telpon atau email atau informasi yang diberitahu melalui web di toko online itu. Pembeli dapat melihat produk dan mendapatkan semua informasi tentang produk di web toko online.
Toko online perlu alamat web.
Alamat web dapat dibuat dengan cara mendaftar di hosting tertentu.
Ada web hosting berbayar. Ada web hosting yang gratis.
Carilah web hosting yang memiliki fasilitas cpanel, fantastico, php dan sql

Kali ini diinformasikan cara mendaftar di web hosting yang gratis / free web hosting yaitu di www.byethost.com
Browser internet yang direkomendasikan adalah mozilla firefox agar dapat menggunakan ftp.
Alamat email yang direkomendasikan adalah gmail. Baca juga cara membuat email di gmail.


 Langkah-langkah membuat toko online:
 1. download / unduh prestashop dari sumber aslinya yaitu di http://www.prestashop.com/en/downloads/ 
 
 2. Lalu ekstrak prestashop menggunakan winrar atau winzip. Simpan di harddisk anda misalnya di drive e:\prestashop
3. Buka http://byethost.com/index.php/free-hosting lalu klik tulisan: Click here to sign up for free hosting setelah itu muncul:
 4. Isi username dengan nama produk yang akan Anda jual di toko online. Isi password. Password yang diterima hanya 8 karakter saja. Isi alamat email anda di gmail. Isi site category dengan business. Isi site language dengan english. Tuliskan security code sesuai yang tertera di layar monitor komputer anda. Lalu klik tombol Register.
5. lalu klik tombol click me to continue. (untuk keamanan, bila muncul tulisan: apakah Anda ingin Firefox untuk mengingat kata sandi maka klik Tidak Pernah untuk Situs ini)

 6. Kemudian akan muncul image verification. Tulislah tulisan yang muncul (tulisan akan muncul berbeda). Lalu klik Register.
 7. Setelah itu Anda diminta untuk mengecek email ada di gmail.

 8. Klik File lalu New Tab kemudian tulis www.gmail.com. Bukalah email Anda. 
9. Klik account activation required.

10. Klik kanan lalu pilih Buka Tautan di Tab Baru / Open Link in New Tab. Kemudian akan muncul image verification. Isi sesuai tulisan yang tertera di layar monitor Anda lalu klik Register.
11. Bila berhasil maka anda akan mendapatkan semua informasi mengenai nama web Anda dan paswordnya. Download dan simpanlah. Informasi ini akan digunakan untuk login di vista panel.
12. Ini berarti Anda telah berhasil mendaftar di free web hosting byethost.com. Untuk login, buka: http://panel.byethost.com lalu isi username dengan b.... (sesuai file yang baru Anda download) dan passwordnya.

13. Kemudian buatlah database caranya: klik MySQL Databases lalu  klik <database name>  isi dengan nama produk anda lalu klik tombol Create Database. Hasil database Anda akan muncul misalnya dengan nama: b13_6439232_pakaian
14. Sekarang kita akan mengunggah / upload prestashop ke ftp.byethost.com caranya: klik Menu Tools /Alat lalu Add-ons / pengaya lalu tulis fireftp tekan enter. Klik Pasang / install di firefox anda. Lalu klik restart firefox.


15. Setelah mozilla firefox aktif kembali, klik Menu Tools lalu klik Fireftp

16. Buatlah akun baru caranya: klik create an account lalu isi sesuai dengan akun Anda di byethost.com


17. Klik Connect. Setelah berhasil klik folder htdocs. Hapus semua file di dalam folder htdocs.

18. Upload / unggah isi prestashop ke dalam folder htdocs. Misalnya: prestashop ada di drive e komputer Anda maka tulis e:\prestashop. Upload semua file yang ada di dalam folder prestashop satu per satu dengan cara klik tanda panah kanan berwarna hijau. 

19. Bila semua file sudah berhasil di upload / di unggah, klik File lalu New Tab kemudian tulis nama web toko online Anda. Misalnya: http://orgibutik.byethost4.com

20. Kemudian intall prestashop. Baca cara menginstall prestashop.


Selasa, 26 Oktober 2010

Kebijakan Keamanan Informasi

Kebijakan Keamanan Informasi | Imelda
untuk Mata Kuliah Manajemen Keamanan Informasi


Pendahuluan
 Suksesnya program keamanan SI tergantung pada pembangunan kebijakan.
Kebijakan adalah fondasi terpenting dari keefektifan program keamanan sistem informasi.

Nasional Institute of Standards and Technology menyatakannya dalam Publikasi Spesial SP 500-169

Suksesnya program perlindungan sumber daya informasi tergantung pada kebijakan yang di generate dan sikap manajemen ke depan dalam melindungi informasi pada sistem yang terotomatisasi.
Pembuat kebijakan mengatur dan mendorong karyawan menyadari pentingnya aturan keamanan informasi yang dibuat.
Tanggung jawab utamanya meminimalkan resiko, menyesuaikan dengan hukum yang berlaku dan memberikan jaminan keberlangsungan operasional, integritas informasi dan terjaganya kerahasiaan.
Kenapa perlu kebijakan? 
Kualitas program keamanan SI dimulai dan diakhiri dengan kebijakan.
Pengontrolan kebijakan memerlukan biaya yaitu pada saat tim manajemen menciptakan, menyetujui dan mengkomunikasikannya kepada karyawan.
Bila konsultan yang mengerjakan, biaya dikeluarkan saat konsultan membandingkan kebijakan dengan kondisi perusahaan dan pengontrolan teknis.
Aturan dasar kebijakan

Kebijakan tidak boleh konflik dengan hukum
Kebijakan harus adil
Kebijakan harus didukung dan dikelola dengan benar
 Formulasi Kebijakan 'Bergeron and Berube'

1.Semua kebijakan harus memberi kontribusi kesuksesan organisasi
2.Manajemen harus memastikan pembagian yang cukup bertanggung jawab untuk penggunaan yang tepat dari sistem informasi 
3.Pengguna akhir harus terlibat dalam membuat langkah-langkah formulasi kebijakan 
Model implementasi
Model implementasi yang mendorong terbentuknya aturan kebijakan program keamanan SI adalah model bull’s eye.
Model ini menggambarkan implementasi yang bergerak dari hal umum menuju hal khusus, selalu dimulai dimulai dari kebijakan.
Model ini diterima oleh banyak profesional keamanan informasi.
 
 Model Bull’s Eye
keterangan:

1.Policies/kebijakan – layer luar diagram bull’s eye
2.Networks/Jaringan – tempat bertemunya ancaman dari jaringan luar  dengan infrastruktur jaringan organisasi.
3.Sytems/sistem – komputer menggunakan server, desktop komputer dan sistem untuk proses pengontrolan dan sistem manufaktur
4.Applications/aplikasi – semua aplikasi sistem termasuk paket aplikasi seperti otomasi perkantoran dan email, paket ERP, dan software aplikasi yang dibuat sesuai kebutuhan organisasi



Apapun metodologinya hal yang terpenting adalah kebijakan keamanan SI dan penggunaan TI harus dibangun, dikomunikasikan dan didukung.
Tidak ada sumber daya tambahan yang harus dikeluarkan pada pengendalian selain kebijakan
Policy, Standards and Practices 
 
Policy/kebijakan adalah rencana atau tindakan, pada pemerintah, partai politik, atau bisnis, dimaksudkan untuk mempengaruhi dan menentukan keputusan, tindakan dan hal-hal lain.
Standard/standar adalah pernyataan yang lebih terperinci mengenai apa yang harus dikerjakan untuk menyesuaikan kebijakan 
Practices, procedures and guideline / pelaksanaan, prosedur dan pedoman menjelaskan bagaimana karyawan menyesuaikan dengan kebijakan.
Ingin kebijakan efektif? 
 
Supaya kebijakan menjadi efektif, karyawan harus diberikan buku manual karyawan, buku manual penggunaan dan pemeliharaan intranet organisasi, buku tambahan periodik.
Semua orang di organisasi harus membaca, mengerti dan menyetujui kebijakan organisasi.
Kebijakan termasuk modifikasi dan pemeliharaan yang tetap.


Tiga tipe kebijakan

Ada 3 tipe berdasarkan NIST Special Publication 800-14 (http://csrc.nist.gov/publications/nistpubs/800-14/800-14.pdf)
Enterprise information security program policy
Issue-specific security policies
System-specific security policies
 Pedoman Pembangunan Kebijakan
Project Pembangunan Kebijakan memerlukan metodologi yang disebut SecSDLC (security system development life cycle) yang mirip dengan SDLC (system development life cycle)
Fase dalam SecSDLC:
Investigation phase
Analysis phase
Design phase
Implementation phase
Maintenance phase 
Investigation phase
 
Pada fase investigasi, tim pembangunan kebijakan meminta:
Dukungan manajemen senior
Dukungan dan keterlibatan aktif manajemen TI
Kejelasan artikulasi tujuan pembangunan kebijakan
Partisipasi dari karyawan yang tepat
Lingkup yang terperinci, estimasi biaya dan jadwal proyek
Analysis Phase 
Aktivitas yang dilakukan pada fase analisis:
Mendapatkan dokumen audit TI keamanan informasi organisasi yang terkini
Mendapatkan dan menganalisa dokumen kebijakan yang lama (termasuk dokumen kebijakan yang berpengaruh ke personalia, keuangan, hukum, atau lembaga terkait)
Design Phase 
Pada fase desain, tim harus membuat rencana untuk mendistribusikan, memverifikasi pendistribusian kebijakan.
Contoh:
Hanya software yang berlisensi yang boleh di-instal
Pengguna harus mendapatkan persetujuan manajernya bila ingin meng-install software baru
  Implementation Phase
Dokumen kebijakan yang baik dapat dicari di:
Web yang berisi kebijakan yang sejenis
Web di http://csrc.nist.gov atau http://fasp.nist.gov/fasp berisi NIST handbook
Literatur profesional
Peer networks à seperti information systems security association (www.issa.org)
Konsultan profesional
Pastikan kebijakan dapat dilaksanakan
Pikirkan cara mendistribusikan kebijakan
Pastikan kebijakan ditulis dengan alasan yang rasional dengan meminimalkan jargon dan terminologi manajemen.
Maintenance phase
Pada fase maintenance, tim pembangunan kebijakan memonitor, memelihara dan memodifikasi kebijakan sesuai ancaman yang ditemui sehingga menjamin keefektifan peralatan
 

Pendekatan lain menurut Charles Cresson Wood, NetIQ corporation tentang information security policy made easy. Sumber:http://www.netiq.com/products/pub/ispme.asp


Membuat Critical Systems Design Decisions/Sistem Disain Keputusan Kritis  
Sebelum versi final dokumen kebijakan dipublikasikan, manajemen membutuhkan sejumlah sistem disain keputusan yang berhubungan dengan keamanan, contoh:
Siapa kelompok yang dapat mengakses internet
Frekuensi akses:setiap saat,jam kerja,jam istirahat
Tipe akses: email, internet, ftp, remote, chatting
Tipe akses kontrol: dynamic password, fixed password, smart card
Tipe kegiatan user yang dimonitor:file yang ditransfer, web yang dikunjungi, jam penggunaan internet
 
 Langkah selanjutnya 
Setelah pembangunan progam keamanan SI dibuat, langkah selanjutnya adalah:
Membuat kebijakan baru untuk intranet dan sejenisnya
Membuat kuisioner self-assessment
Membuat formulir revised user ID issuance
Membuat perjanjian yang sesuai dengan formulir kebijakan keamanan informasi
Membuat pengujian untuk menjamin pekerja mengerti kebijakan yang telah dibuat
Menentukan koordinator keamanan informasi
Melatih koordinator keamanan informasi
Mempersiapkan dan menyediakan kursus pelatihan keamanan informasi ke semua karyawan
Membangun kebijakan keamanan informasi aplikasi spesifik
Membangun hirarki konseptual keamanan informasi
Menentukan pemilik file dan orang yang boleh di-share
Membuat komite manajemen keamanan informasi
Membuat dokumen arsitektur keamanan informasi
SP 800-18: Guide for Developing Security Plans for Information Technology Systems Policy Management
NIST Special Publication 800-18 memberikan penekanan ulang mengenai kebijakan manajemen.
Viable policy
Supaya kebijakan dapat menyesuaikan perkembangan teknologi maka harus dilakukan peninjauan terhadap kebijakan secara berkala.
Perlu ditentukan peninjauan terhadap:
Orang yang bertanggung jawab
Jadwal
Prosedur dan pelaksanaan
Kebijakan dan tanggal perubahan
Tugas 1 (Management of Information Security page:110-126)
Cari di internet informasi tentang Nasional Institute of Standards and Technology (NIST) dan temukan kebijakan tentang:
Biometrics, Computer Forensics, Computer Security, Conformance Testing, Cybersecurity, Data Mining, Data and Informatics, Health IT, Imaging, Information Delivery Systems, Networking, Scientific Computing, Software Testing Metrics, Telecommunications/Wireless
 
  Tugas 2
Cari tahu dari http://www.nist.gov/ tentang definisi, elemen, komponen
Enterprise information security program policy
Issue-specific security policies
System-specific security policies 

sumber:  
Whitman, Michael E., Mattord, Herbert J., “Management of Information Security”, Thomson, Canada, 2004
Jawaban dibuat di blog sendiri berkelompok dengan menginformasikan nama kelompok dan hasil pekerjaannya. Cerita dengan bahasa sendiri. Tulis sumbernya ya.